网站首页  词典首页

请输入您要查询的论文:

 

标题 计算机网络安全技术分析
范文

    岳阳

    摘 要:计算机网络成为当下人们生活学习所离不开的工具,随着网络的发展,网络环境的复杂性、多变性等日益突出,计算机网络面临各种安全风险,因此本文提出几种计算机网络安全技术,以此促进计算机网络的安全。

    关键词:计算机网络;安全技术;防范

    基于计算机互联网的普及应用,如何保证计算机网络安全成为构建电子商务经济的重要问题。结合多年的工作实践,计算机网络多面临的风险较多,例如病毒入侵、不法分子入侵计算机系统导致数据丢失以及计算机系统被篡改等等现象。计算机网络安全技术是保证计算机网络安全运行的基础,通过相关的案例分析,目前我国计算机网络安全技术主要包括以下:

    1 密码技术

    密码技术是计算机网络信息安全保护的关键技术,密码技术属于主动保护网络安全的技术。随着计算机技术的不断发展,密码技术不仅能够保护加密信息的安全,而且还具有身份验证、系统安全等功能,因此加密技术可以有效的防止网络信息被篡改或者假冒。密码体制主要包括对称秘钥密码和非对称秘钥密码:(1)对称密码就是信息传递接收的雙方都拥有相同的秘钥,信息经过密码通道传递给对方之后,对方通过密码秘钥可以实现对信息的解锁。(2)非对称秘钥密码。非对称秘钥就是信息发送方与接收方拥有不同的秘钥,此种方式对于信息传输的通道要求不高,其不需要通过安全通道传输密码,因此此种加密算法比较复杂。

    2 防火墙技术

    防火墙技术是一种安全隔离的技术,具有主动防范的性质。防火墙技术是计算机网络安全的重要防范技术,是计算机内部网与外部网之间实施安全防范的体系,其主要作用就是限制外部用户非法访问。一般防火墙主要是应用早内部网与国际互联网网的边界点上,不能应用于和外部互联网的连接上。防火墙一般分为:(1)包过滤型防火墙。此种方式主要是构建在路由器上,具有逻辑简单、速度快的特点,但是由于此种防火墙缺少审计和报警功能,因此不能对假冒的IP地址进行判断。(2)代理服务型防火墙。此种防火墙的安全性能要高于包过滤型,其主要是工作在ISO的最高应用层,通过代理服务程序,直接对特定的应用层进行服务。根据相关的案例,防火墙主要是运行与主机上,这样可以有效的隔离网络访问的数据流量,实现了对访问权限的全面管理监督。因此此种防火墙具有用户认证的功能。当然其运行速度慢的缺陷可能会造成整个网络体系反应较慢,进而影响用户体验;(3)复合型防火墙。融合型防火墙融合了上述二者的特点,具有灵活性与安全性的特点。此种防火墙最大的特点就是能够实时对网络边界的内容以及病毒等进行过滤,有效的防范计算机网络的安全问题。

    3 虚拟局域网技术

    虚拟局域网(VLAN)是近些年计算机网络发展的主要表现,加强计算机网络安全必须要强化虚拟局域网技术。通过利用虚拟局域网技术可以将网络设备划分为多个逻辑子网,这样可以实现虚拟工作组数据交换功能。利用虚拟局域网技术对于计算机网络安全的保护主要体现在:一是可以有效的控制广播风暴,VLAN最大的特点就是将网络逻辑进行划分,这样相比与传统的局域网而言可以缩小VLAN传播的范围,进而能够有效降低网络宽带的损耗,提高网络传输速度;二是可以提高网络的整体性能。通过对网络的划分可以有效控制用户的访问权限,这样最大程度的避免了网络的拥堵;三是能够增强网络的安全,便于网络管理。

    4 入侵检测和防御技术

    入侵检测技术主要是弥补防火墙功能不足,保障网络资源的机密性、拓展网络管理的安全等级。基于计算机网络所存在的安全隐患,入侵检测系统主要包括异常检测模型、误用检测模型以及混合检测模型。入侵技术对于网络风险的防范过程主要是:首先对信息采集。信息采集是入侵检测的第一步,其主要是通过网络系统的传感器采集信息。采取的信息涵盖系统、网络日志等;其次对采取的信息进行分析。在传感器采取信息后,信息被传输到相应的分析处理中心之后,入侵检测系统就会对信息进行分析,然后生成告警发送到管理平台;最后是对数据信息的处理。入侵系统在受到警告之后,就会按照预先设置的手段重新对路由器等进行设置,以此切断恶意攻击的破坏。

    入侵防御技术则是主动式的入侵防御技术,其通常是以串联的方式部署在网络的边界,从而实现对网络数据流量的监控。当网络上的数据包流入 时,它将逐一检查数据包的内容,依据包头信息包括:源地址、目的 地址、端口号及应用域进行分类,不同类别的数据包进入相应的过滤器中。

    5 虚拟专用网技术

    虚拟专用网技术的缩写为VPN,是基于IP的VPN是利用互联网基础设施,通过专门的隧道加密技术构建的稳定的、临时网络链接,以此实现数据的安全通信。VPN是新型的计算机网络安全防护技术,期一方面可以保证数据传输资源的独立性,另一方面还可以保证数据访问的安全,避免数据被窃取。按照VPN的应用范围其主要可以分为远程接入、Intranet VPN和Extranet VPN模式。其中隧道技术是VPN的基本技术,其主要是在公用网建立数据通道,这样数据包可以通过隧道传输。隧道是由隧道协议形成的娥,其主要分为第二、三层隧道协议。另外在强化虚拟专用网技术的同时,还要强化病毒防御技术,例如计算机用户要在计算机设备中安装杀毒软件,并且及时对杀毒软件进行更新,保障杀毒软件性能的完善性。

    总之,基于我国互联网技术的不断发展,网络在社会领域中的普及应用,要求人们必须要加强计算机网络安全。无数网络安全案例告诉我们加强网络安全不仅是保护用户信息的重要手段,也是维护社会稳定的基础。因此信息化背景下,必须要强化计算机网络安全技术管理,通过构建系统的网络技术体系推动计算机网络安全发展。

    参考文献:

    [1]郝琪,马睿智.计算机网络安全与技术的现状与未来发展[J].网络安全技术与应用,2018(02).

    [2]李麟.大数据云计算下网络安全技术实现的路径[J].电脑编程技巧与维护,2018(03).

    [3]王映丽.计算机网络安全技术及其完善对策探究[J].信息与电脑(理论版),2018(04).

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2025/6/23 5:21:05